SUSE SLES11 安全更新:kernel (SUSE-SU-2016:2018-1)

high Nessus 插件 ID 93284

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP4 内核以接收各种安全问题和缺陷补丁。修复了以下安全缺陷:

- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过特别构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572)。

- CVE-2016-4997:在 Linux 内核的 netfilter 子系统中,兼容的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的特别构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)(bnc#986362)。

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755)。修复了以下非安全缺陷:

- RDMA/cxgb4:配置 0B MRs 以匹配 HW 实现 (bsc#909589)。

- RDMA/cxgb4:不会让线程永远挂起以等待 WR 回复 (bsc#909589)。

- RDMA/cxgb4:修复 process_mpa_request 中的锁定问题 (bsc#909589)。

- RDMA/cxgb4:处理 NET_XMIT 返回代码 (bsc#909589)。

- RDMA/cxgb4:对于调试接口增加 epd 缓冲区大小 (bsc#909589)。

- RDMA/cxgb4:对于 T4/T5 设备将 MRs 限制在 8GB 以下 (bsc#909589)。

- RDMA/cxgb4:通过 CQ 销毁将 CQ 事件向上调用序列化 (bsc#909589)。

- RDMA/cxgb4:在刷新 qp 之后唤醒等候程序 (bsc#909589)。

- bridge:br_nf_dev_queue_xmit 中的多余 skb->nfct 检查 (bsc#982544)。

- iucv:在需要时调用 skb_linearize()(bnc#979915、LTC#141240)。

- kabi:防止 bsc#982544 修复之后的虚假 modversion 变更 (bsc#982544)。

- mm/swap.c:在复合页到达时刷新 lru pvecs (bnc#983721)。

- mm:修复 ext3 文件系统上的 DIF 失败 (bsc#971030)。

- net/qlge:避免递归 EEH 错误 (bsc#954847)。

- netfilter:bridge:在 br_validate_ipv6 中使用 in6_dev_get 以外的 __in6_dev_get (bsc#982544)。

- netfilter:bridge:不泄漏错误路径中的 skb (bsc#982544)。

- netfilter:bridge:转发 IPv6 拆分数据包 (bsc#982544)。

- qeth:将删除 qeth 设备时的 napi 结构删除(bnc#979915、LTC#143590)。

- s390/mm:修复以动态页表层级处理 asce_bits(bnc#979915、LTC#141456)。

- s390/pci:修复 dma_init 中的释放后使用(bnc#979915、LTC#141626)。

- s390:修复 test_fp_ctl 内联组件限制(bnc#979915、LTC#143138)。

- sched/cputime:修复 clock_nanosleep()/clock_gettime() 的不一致情况 (bnc#988498)。

- sched/cputime:修复 cpu_timer_sample_group() 双重计数 (bnc#988498)。

- sched:为使计划类停止/空闲提供 update_curr 回调 (bnc#988498)。

- x86/mm/pat、/dev/mem:删除多余错误消息 (bsc#974620)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-12685=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-12685=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12685=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-12685=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=909589

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=971030

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=979915

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=988498

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-5829/

http://www.nessus.org/u?86792a21

插件详情

严重性: High

ID: 93284

文件名: suse_SU-2016-2018-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/9

漏洞发布日期: 2016/6/27

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4470, CVE-2016-4997, CVE-2016-5829